Compartir a través de


Uso de permisos básicos para acceder al portal

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Si desea usar la administración básica de permisos para el portal de Microsoft Defender, tenga en cuenta que los permisos se establecen en acceso completo o solo lectura. Para obtener un control pormenorizado sobre los permisos, use el control de acceso basado en rol.

Asignación de acceso de usuario mediante PowerShell de Microsoft Graph

Puede asignar usuarios con uno de los siguientes niveles de permisos:

  • Acceso completo (lectura y escritura)
  • Acceso de solo lectura

Antes de empezar

  • Instale PowerShell de Microsoft Graph. Para obtener más información, consulte Instalación de PowerShell de Microsoft Graph.

    Nota:

    Debe ejecutar los cmdlets de PowerShell en una línea de comandos con privilegios elevados.

  • Conéctese a la Microsoft Entra ID. Para obtener más información, consulte Connect-MgGraph.

    • Acceso completo: los usuarios con acceso completo pueden iniciar sesión, ver toda la información del sistema y resolver alertas, enviar archivos para un análisis profundo y descargar el paquete de incorporación. La asignación de derechos de acceso completo requiere agregar los usuarios a un rol, como administrador de seguridad, mediante Microsoft Entra roles integrados.

    • Acceso de solo lectura: los usuarios con acceso de solo lectura pueden iniciar sesión, ver todas las alertas e información relacionada.

      No podrán cambiar los estados de alerta, enviar archivos para un análisis profundo ni realizar ninguna operación de cambio de estado.

      La asignación de derechos de acceso de solo lectura requiere agregar los usuarios al "Lector de seguridad" Microsoft Entra rol integrado.

Siga estos pasos para asignar roles de seguridad:

  • Para obtener acceso de lectura y escritura , asigne usuarios al rol de administrador de seguridad mediante el siguiente comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Administrator'"
    $UserId = (Get-MgUser -UserId "secadmin@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    
  • Para el acceso de solo lectura , asigne usuarios al rol de lector de seguridad mediante el siguiente comando:

    $Role = Get-MgDirectoryRole -Filter "DisplayName eq 'Security Reader'"
    $UserId = (Get-MgUser -UserId "reader@Contoso.onmicrosoft.com").Id
    
    $DirObject = @{
      "@odata.id" = "https://graph.microsoft.com/v1.0/directoryObjects/$UserId"
    }
    
    New-MgDirectoryRoleMemberByRef -DirectoryRoleId $Role.Id -BodyParameter $DirObject
    

Para obtener más información, vea Agregar o quitar miembros del grupo mediante Microsoft Entra ID.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.